BLURtooth è la nuova vulnerabilità di Bluetooth: non usatelo in luoghi affollati

BLURtooth è la nuova vulnerabilità di Bluetooth: non usatelo in luoghi affollati

Interessate le versioni della tecnologia dalla 4.0 alla 5.0: la vulnerabilità se sfruttata può portare ad attacchi man-in-the-middle. Le patch correttive non sono disponibili ed è difficile delineare una tempistica

di pubblicata il , alle 16:21 nel canale Sicurezza
 

BLURtooth è la nuova vulnerabilità che affligge la tecnologia Bluetooth e che può portare alla compromissione delle chiavi di autenticazione che vengono definite e negoziate durante la procedura di associazione di due dispositivi. In questo modo un attaccante avrebbe la possibilità di collegarsi a dispositivi ed accedere ad app/servizi compatibili con Bluetooth aggirando il processo di autenticazione, con il rischio di poter condurre attacchi particolarmente sofisticati e pericolosi.

BLURtooth è la nuova vulnerabilità che mette a rischio i collegamenti Bluetooth

L'allarme viene lanciato dal Bluetooth Special Interest Group e dal CERT Coordination Center della Carneige Mellon University. La vulnerabilità riguarda un componente dello standard Bluetooh, denominato Cross-Transport Key Derivation (di seguito CTKD), che viene utilizzato proprio per la negoziazione e l'impostazione delle chiavi di autenicazione. In particolare CTKD si occupa di configurare due diversi set di chiavi di autenticazione da usare per lo standard Bluetooth Low Energy (BLE) e per lo standard Basic Rate / Enhanced Data Rate (BR/EDR).

Nello specifico il compito di CTKD è di avere le chiavi pronte all'uso in modo tale che i dispositivi decidano, durante la fase di associazione, quale versione dello standard utilizzare. Secondo gli avvertimenti diramati dal SIG e dal CERT, un malintenzionato avrebbe la possibilità di compromettere il componente CTKD così da sovrascrivere le chiavi di autenticazione su un dispositivo e garantirsi una connessione non autorizzata. La vulnerabilità BLURtooth può essere sfruttata, a quanto si apprende, in due modi: sovrascrivendo completamente le chiavi, oppure declassandole per sfruttare un protocollo di crittografia meno robusto.

La vulnerabilità interessa tutti i dispositivi che fanno uso dello standard Bluetooth dalla versione 4.0 alla versione 5.0, mentre lo standard Bluetooth 5.1 è dotato di funzionalità che possono essere attivate e mitigare gli attachi BLURtooth. I responsabili del Bluetooth SIG stanno provvedendo ad informare i fornitori di dispositivi BLURtooth sul problema e su come poter sfruttare le contromisure adeguate quando si utilizza lo standard 5.1.

Si legge nella comunicazione ufficiale del Bluetooth SIG:

"Perché questo attacco abbia successo, un dispositivo attaccante dovrebbe trovarsi entro la portata wireless di un dispositivo Bluetooth vulnerabile che supporti entrambi i transport BR / EDR e LE che supporti CTKD tra i transport e consenta l'abbinamento su BR / EDR o LE con nessuna autenticazione (ad esempio JustWorks) o nessuna restrizione di accesso che possa essere controllata dall'utente sulla disponibilità dell'abbinamento. Se un dispositivo che falsifica l'identità di un altro dispositivo viene associato o collegato a un transport e CTKD viene utilizzato per derivare una chiave che quindi sovrascrive una chiave preesistente di maggiore sicurezza o che è stata creata utilizzando l'autenticazione, potrebbe verificarsi l'accesso a servizi autenticati. Ciò può consentire un attacco Man In The Middle (MITM) tra dispositivi precedentemente collegati mediante associazione autenticata quando questi dispositivi sono entrambi vulnerabili."

BLURtooth: la patch non è ancora disponibile, fare attenzione quando si usa il Bluetooth

Attualmente non sono disponibili patch correttive e l'unico modo per proteggersi dagli attacchi BLURtooth è di prestare attenzione all'ambiente in cui si effettuano pairing di dispositivi Bluetooth così da prevenire attacchi man-in-the-middle o abbinamenti indesiderati effettuati con tecniche di ingegneria sociale. In altri termini: una misura precauzionale forse un po' estrema ma sicuramente efficace è quella di spegnere il Bluetooth in luoghi pubblici affollati.

Non è possibile sapere, allo stato attuale delle cose, quando saranno disponibili le patch, tenendo inoltre presente che saranno poi distribuite al pubblico all'interno di aggiornamenti di sistemi operativi per quanto concerne dispositivi quali smartphone o portatili, o di aggiornamenti firmare per i dispositivi IoT. Le tempistiche effettive, però, potrebbero variare da produttore a produttore poiché ognuno ha le sue politiche di priorità. Attualmente è anche difficile da stimare il numero di dispositivi effettivamente vulnerabili.

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Marko_00110 Settembre 2020, 16:24 #1
"spegnere il Bluetooth in luoghi pubblici affollati"
utile per Immuni.
wingman8710 Settembre 2020, 16:26 #2
Mi sembra di capire che la vulnerabilità è presente solo nel momento del pairing.
Se vado in giro con il bluetooth acceso senza fare pairing con altri dispositivi non dovrei essere a rischio. Corretto?
nyo9010 Settembre 2020, 16:39 #3
Originariamente inviato da: Marko_001
"spegnere il Bluetooth in luoghi pubblici affollati"
utile per Immuni.


Il dover tenere il bluetooth sempre attivo è il motivo per cui, pur avendo un'applicazione simile(Quella integrata in iOS), non ne posso beneficiare. Preferisco sempre disattivare completamente il bluetooth quando non lo devo utilizzare, così come il Wi-Fi.

Purtroppo penso fosse l'unica strada percorribile per la realizzazione di un'app di quel tipo.
Zappz10 Settembre 2020, 16:53 #4
Io lo lascio sempre attivo, anche perche' a doverlo riattivare ogni volta che si sale in macchina non passa piu'...
Doraneko10 Settembre 2020, 20:35 #5
Originariamente inviato da: Marko_001
"spegnere il Bluetooth in luoghi pubblici affollati"
utile per Immuni.


L'ho pensato subito anch'io
Doraneko10 Settembre 2020, 20:37 #6
Originariamente inviato da: Zappz
Io lo lascio sempre attivo, anche perche' a doverlo riattivare ogni volta che si sale in macchina non passa piu'...


Oddio...non è che ci voglia un'ora ad alzare/abbassare un menù a tendina (anche a terminale bloccato) e a premere un'icona...
Marci10 Settembre 2020, 20:52 #7
Originariamente inviato da: Doraneko
Oddio...non è che ci voglia un'ora ad alzare/abbassare un menù a tendina (anche a terminale bloccato) e a premere un'icona...


A me chiede di sbloccarlo per attivare il bluetooth.
Io che uso praticamente sempre cuffie bluetooth sono in pratica fregato
Zappz11 Settembre 2020, 08:46 #8
Originariamente inviato da: Doraneko
Oddio...non è che ci voglia un'ora ad alzare/abbassare un menù a tendina (anche a terminale bloccato) e a premere un'icona...


Insomma, attivarlo ogni volta che sali in macchina, disattivarlo ogni volta che scendi, poi ti dimentichi di attivarlo e ti arriva la chiamata... Se usi l'auto tutti i giorni e' un delirio.
recoil11 Settembre 2020, 09:00 #9
Originariamente inviato da: Doraneko
Oddio...non è che ci voglia un'ora ad alzare/abbassare un menù a tendina (anche a terminale bloccato) e a premere un'icona...


significa diventare ancora più schiavi della tecnologia per quanto mi riguarda
non voglio passare il tempo a ricordarmi di attivare o disattivare le cose, o spengo sempre o lascio acceso
nel mio caso ad esempio bluetooth vuol dire auricolari, se ogni volta che devo rispondere a una chiamata o voglio sentire qualcosa devo ricordarmi di riattivare un'impostazione mi passa la voglia di usarlo

Originariamente inviato da: wingman87
Mi sembra di capire che la vulnerabilità è presente solo nel momento del pairing.
Se vado in giro con il bluetooth acceso senza fare pairing con altri dispositivi non dovrei essere a rischio. Corretto?


anche io ho capito così ma non ho letto approfonditamente
cronos199011 Settembre 2020, 09:03 #10
Mmm... se la mia grammatica mi sorregge, il titolo indica che non dobbiamo usare il BLURtooth (quando invece si voleva dire di non usare il Bluetooth in luoghi affollati per non incorrere in questa vulnerabilità.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^